Résilience du Controle Interne

~ « Venir ensemble est un commencement; rester ensemble est un progrès; travailler ensemble est un succès. (Henry Ford) »

Résilience du Controle Interne

Archives de Tag: Marché Unique Européen

Paiement : la directive DSP2 entre en vigueur, c’est quoi ?

19 vendredi Jan 2018

Posted by Belin Olivier Consultant (B.O.C.) in Actualités, Formation (KM), Les référentiels, Réglementations

≈ 3 Commentaires

Étiquettes

ABE, accès, ACPR, agrégateur, agrégateur de comptes, API, assureur, authentication, Autorité Bancaire Européenne, Autorité de contrôle prudentiel et de résolution, établissement de paiement, banque, carte, carte bancaire, Commission européenne, compte, concurrence, consommateur, directive, disposition, dispositions légales, données, droit, DSP2, efficience, entreprise, Europe, fintech, innovation, interfaces, interopérabilité, marché, Marché Unique Européen, open banking, ordonnance, paiement, protection, PSP, sécurisation, sûr, services, services de paiement, standard, startup, système, système de paiement, technologie, texte, UE, xcreen-scaping

freelance-2906725_1280

Cette directive instaure plusieurs nouveautés dont les plus importantes, selon moi, sont :

  1. L’obligation de l’authentification forte.
  2. L’ouverture du marché à d’autres acteurs (autres que bancaires). Pour ce dernier point, c’est la nécessité de fournir des informations à propos de nos comptes à d’autres entités que notre banquier actuel. Ceci sous réserve de la mise en place par les nouveaux acteurs (Fintech…) d’un canal de transmission sécurisé et standardisé.

La directive européenne sur les services de paiement 2ème version (DSP2) entre officiellement en vigueur ce samedi 13 janvier. Elle rend obligatoire l’authentification forte pour les paiements de plus de 30 euros

Certaines dispositions sur l’accès aux données, au cœur d’un bras de fer entre banques et startups de la Fintech, ne seront mises en place qu’en septembre 2019.

« Des services de paiements moins chers, plus sûrs et plus innovants. » Ce samedi 13 janvier est entrée en vigueur dans toute l’Union européenne la directive révisée sur les services de paiement (DSP2), qui « intègre et abroge » la première directive sur le sujet adoptée en 2007. Ce texte a fait l’objet d’une âpre bataille entre la Commission européenne, l’Autorité bancaire européenne (ABE), les banques et les startups de la Fintech (technologies financières). L’objectif est de « favoriser l’innovation, la concurrence et l’efficience » du marché et plus précisément de « moderniser les services de paiement en Europe au profit tant des consommateurs que des entreprises, de manière à rester en phase avec ce marché en évolution rapide » selon la Commission.

 

A consulter également :

Paiements : les banques appelées à changer d’approche

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

En passant

Directive NIS : quels enjeux et comment s’y préparer ?

23 samedi Déc 2017

Posted by Belin Olivier Consultant (B.O.C.) in Conformité, Conformité, Cyberactivité, Gestion des risques, Les référentiels, Protection des données, Réglementations

≈ Poster un commentaire

Étiquettes

autorité, CSIRT, cybersécurité, directive, entreprise, Europe, fournisseurs, FSN, GDPR, incidents, interconnectivité, juridique, Marché Unique Européen, mesure, network and information security, NIS, notification, obligations, opérateur, organisationnel, OSE, réseaux, risque, risque systémique, sécurité, services, services numériques, servicesessentiels, SI, stratégie, système critique, système d'information, systémique, technique, transposition, veille, veille juridique

hammer-802301_1280

Le 6 juillet 2016 entrait en vigueur la directive NIS (Network and Information Security). Alors que l’on arrive à moins d’un an de la date limite pour la transposition de la directive (9 mai 2018), elle fait de plus en plus parler d’elle. Mais quelles obligations cette directive introduit-elle ?

La directive NIS : un texte majeur

Au niveau national, la directive requiert notamment l’établissement d’une stratégie cybersécurité et la mise en place d’un CSIRT ainsi que d’une autorité en charge de ces sujets. Pour les entreprises, elle introduit deux volets d’obligation pour deux types d’acteurs :

  • Les Opérateurs de Services Essentiels doivent mettre en œuvre des mesures techniques et organisationnelles pour gérer les risques menaçant la sécurité des réseaux et et des systèmes d’information
  • Les Fournisseurs de Services Numériques sont tenus de notifier les incidents de sécurité à l’autorité compétente.

Wavestone RiskInsight https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/?utm_content=buffer2851c&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Partager :

  • Tweet
  • Email
  • Imprimer
  • Plus
  • Pocket

WordPress:

J'aime chargement…

Souscrire

  • Articles (RSS)
  • Commentaires (RSS)

Archives

  • août 2019
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • août 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • mars 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • août 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • janvier 2017
  • décembre 2016
  • novembre 2016
  • octobre 2016
  • septembre 2016
  • août 2016
  • juillet 2016
  • juin 2016
  • mai 2016
  • avril 2016
  • mars 2016
  • février 2016
  • janvier 2016
  • décembre 2015
  • novembre 2015
  • octobre 2015

Catégories

  • A propos
  • Audit Interne
    • Actualités
    • Ethique
    • Référentiels de risques
    • Repère
    • Secteur Public
  • Confidentiel…qui ne l'est plus
  • Conformité
    • Actualités
    • Ethique
      • Best Practices
    • Fraude
    • Lutte contre le blanchiment des capitaux et le financement du terrorisme
    • Plan de Continuité de l'Activité (PCA)
    • Protection des données
    • R&D
  • Contrôle Interne
    • Actualités
    • R&D
    • Secteur public
  • Formation (KM)
    • Actualités
    • Conférences intéressantes
    • Contrôle Interne
    • Gestion des risques
    • Protection données
    • R&D
    • Sécurité
    • Terminologie
  • Gestion des risques
    • Actualités
    • Continuité de l'activité (PCA)
    • Cyberactivité
    • Public
    • R&D
    • Risques Opérationnels
  • Intelligence artificielle
  • Les référentiels
    • Audit Interne
    • Conformité
    • Contrôle Interne
    • ISO
    • Réglementations
    • Risques
  • Mes communications
  • Mes curations
    • Mes magazines professionnels personnels
  • Non classé
  • Points de vue et Perspectives

Méta

  • Inscription
  • Connexion

L’auteur

Belin Olivier Consultant (B.O.C.)

Belin Olivier Consultant (B.O.C.)

COSO, COSO II et COSO III, Contrôle Interne, AMF 2007-2008, Fraude, PCA, Conformité, AFCDP, Intelligence Economique, KM, Ingénierie de formation, Web2.0 http://www.belin-olivier.branded.me http://fr.linkedin.com/in/olivierbelin Paris Vous souhaitez échanger sur des sujets de ce blog, ou me rencontrer, n’hésitez pas à me contacter.

Liens Personnels

  • Mon Portfolio professionnel

Services Vérifiés

Afficher le Profil Complet →

Entrez votre adresse mail pour suivre ce blog et être notifié(e) par email des nouvelles publications.

Rejoignez 2 023 autres abonnés

Mots-clés

analyse ANSSI assurance attaque audit audit interne banque banques blanchiment de capitaux CIL CNIL compliance conformité conformité réglementaire contrôle contrôle interne contrôle permanent corruption cyber-attaque cyberattaque cybersécurité Data dispositif données données personnelles DPO DSI entreprise entreprises Ethique ETI Europe finance formation France fraude gestion Gestion des risques gouvernance hacker information informations informatique Internet juridique loi management normes numérique organisation outils PME processus procédures protection protection des données protection des informations prévention Public ransomware RGPD risk-management risque Risques règlementation règles sensibilisation stratégie système système d'information sécurité sécurité informatique technologie technology transparence
Follow Résilience du Controle Interne on WordPress.com

Créez un site Web ou un blog gratuitement sur WordPress.com.

Annuler
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
%d blogueurs aiment cette page :